JP2011252339A - 鍵管理装置 - Google Patents

鍵管理装置 Download PDF

Info

Publication number
JP2011252339A
JP2011252339A JP2010127934A JP2010127934A JP2011252339A JP 2011252339 A JP2011252339 A JP 2011252339A JP 2010127934 A JP2010127934 A JP 2010127934A JP 2010127934 A JP2010127934 A JP 2010127934A JP 2011252339 A JP2011252339 A JP 2011252339A
Authority
JP
Japan
Prior art keywords
log data
key
management
unit
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010127934A
Other languages
English (en)
Other versions
JP5412377B2 (ja
Inventor
Takahiro Udagawa
貴博 宇田川
Shinichiro Shinbashi
信一郎 新橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Precision Machines Co Ltd
Original Assignee
Laurel Precision Machines Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Precision Machines Co Ltd filed Critical Laurel Precision Machines Co Ltd
Priority to JP2010127934A priority Critical patent/JP5412377B2/ja
Publication of JP2011252339A publication Critical patent/JP2011252339A/ja
Application granted granted Critical
Publication of JP5412377B2 publication Critical patent/JP5412377B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】顧客へ販売した後に顧客要望によって記憶データのデータ量が多くなる場合であっても、容易に対応可能な鍵管理装置の提供。
【解決手段】鍵の貸し出しの可否を判定する制御手段21と、制御手段21の制御指令に基づいて、保管している鍵を取り出し許可状態および取り出し禁止状態とする鍵管理手段19と、制御手段21の制御指令に基づいて、鍵管理手段19による鍵の管理に係る管理ログデータを記憶する第1の記憶手段23と、第1の記憶手段23とは別に設けられた着脱可能な第2の記憶手段11とを備え、制御手段21は、第1の記憶手段23から管理ログデータを第2の記憶手段11に転送可能であり、第2の記憶手段11は、転送された管理ログデータを記憶可能であるとともに、外部の管理手段50による管理ログデータの解析を可能とする解析手段を有する。
【選択図】図1

Description

本発明は、鍵の管理に係る管理ログデータを記憶可能な鍵管理装置に関する。
鍵管理装置においては、管理する鍵について、持ち出し担当者の識別情報、持ち出し時刻、返却時刻等の持出返却状況、さらには鍵の使用状態を管理できるものがある(例えば、特許文献1参照)。このように、鍵管理装置においては、顧客要望に伴って主に鍵の管理面においての厳重化を図るために運用仕様の多様化が進んできている。
特開2008−63874号公報
ところで、上記のように運用仕様の多様化が進むことによって、鍵管理装置の記憶部に記憶しておく記憶データのデータ量が必然的に多くなってしまう。このため、特に顧客へ販売した後に顧客要望によって記憶データのデータ量が多くなる場合に、記憶容量を増やすために基板の設計変更等が必要となり、設計コストおよび改造コストが多くかかってしまうという課題が存在する。
したがって、本発明は、顧客へ販売した後に顧客要望によって記憶データのデータ量が多くなる場合であっても、容易に対応可能な鍵管理装置の提供を目的とする。
上記目的を達成するために、請求項1に係る発明は、入力された識別情報に基づいて使用者を特定する使用者特定手段と、該使用者特定手段の特定結果に基づいて鍵の貸し出しの可否を判定する制御手段と、該制御手段の制御指令に基づいて、保管している鍵を取り出し許可状態および取り出し禁止状態とする鍵管理手段と、前記制御手段の制御指令に基づいて、前記鍵管理手段による鍵の管理に係る管理ログデータを記憶する第1の記憶手段とを備えた鍵管理装置であって、前記第1の記憶手段とは別に設けられた着脱可能な第2の記憶手段を備え、前記制御手段は、前記第1の記憶手段から前記管理ログデータを前記第2の記憶手段に転送可能であり、前記第2の記憶手段は、転送された前記管理ログデータを記憶可能であるとともに、外部の管理手段による前記管理ログデータの解析を可能とする解析手段を有することを特徴とする。
請求項2に係る発明は、請求項1に係る発明において、前記第2の記憶手段には、前記外部の管理手段によって登録されるとともに前記制御手段によって読み出される登録データが記憶可能であることを特徴とする。
請求項3に係る発明は、請求項1または2に係る発明において、前記第2の記憶手段の着脱を許可および規制する着脱規制手段を有することを特徴とする。
請求項4に係る発明は、請求項1乃至3のいずれか一項に係る発明において、前記解析手段は、前記管理ログデータの解析を許可および規制する解析規制手段を有することを特徴とする。
請求項5に係る発明は、請求項1乃至4のいずれか一項に係る発明において、前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータを、定期的に前記第2の記憶手段に転送する定期転送手段を有することを特徴とする。
請求項6に係る発明は、請求項1乃至5のいずれか一項に係る発明において、前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータを、定量的に前記第2の記憶手段に転送する定量転送手段を有することを特徴とする。
請求項7に係る発明は、請求項1乃至6のいずれか一項に係る発明において、前記制御手段は、操作手段へ手動転送操作が入力されると、前記第1の記憶手段に記憶されている前記管理ログデータを前記第2の記憶手段に転送する手動転送手段を有することを特徴とする。
請求項8に係る発明は、請求項5乃至7のいずれか一項に係る発明において、前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータから前記第2の記憶手段に記憶されていない差分の前記管理ログデータのみを前記第2の記憶手段に転送する差分転送手段を有することを特徴とする。
請求項9に係る発明は、請求項7に係る発明において、前記手動転送手段は、前記第1の記憶手段に記憶されている前記管理ログデータの前記第2の記憶手段への転送を許可および規制する転送規制手段を有することを特徴とする。
請求項1に係る発明によれば、制御手段が、第1の記憶手段から鍵の管理に係る管理ログデータを、第1の記憶手段とは別に設けられた第2の記憶手段に転送すると、第2の記憶手段がこの管理ログデータを記憶することになる。このように、第1の記憶手段とは別に設けられた着脱可能な第2の記憶手段に管理ログデータを記憶することができるため、顧客へ販売した後に顧客要望によって記憶データのデータ量が多くなる場合であっても、着脱可能な第2の記憶手段を取り付ければ良く、容易に対応可能となる。また、第2の記憶手段が、その解析手段によって、外部の管理手段による管理ログデータの解析を可能とするため、第2の記憶手段に記憶された管理ログデータを、不特定の外部の管理手段で容易に解析することができる。
請求項2に係る発明によれば、外部の管理手段によって第2の記憶手段に登録データを登録すると、この登録データを制御手段が読み出すことができるため、外部の管理手段により作成した登録データを制御手段が使用できる。
請求項3に係る発明によれば、着脱規制手段が、第2の記憶手段の着脱を許可および規制するため、第2の記憶手段の不必要な着脱を規制することができる。よって、第2の記憶手段を適正に管理することができる。
請求項4に係る発明によれば、解析手段の解析規制手段が、管理ログデータの解析を許可および規制するため、管理ログデータの外部の管理手段を用いた不必要な解析を規制することができる。よって、管理ログデータを適正に管理することができる。
請求項5に係る発明によれば、制御手段の定期転送手段が、第1の記憶手段に記憶されている管理ログデータを、定期的に第2の記憶手段に転送することになるため、自動で管理ログデータを転送することができ、転送忘れを防止することができる。しかも、管理ログデータを定期的に第2の記憶手段に転送するため、第2の記憶手段の管理ログデータを解析する場合に期間毎に解析でき、解析作業が容易となる。
請求項6に係る発明によれば、制御手段の定量転送手段が、第1の記憶手段に記憶されている管理ログデータを、定量的に第2の記憶手段に転送することになるため、自動で管理ログデータを転送することができ、転送忘れを防止することができる。しかも、管理ログデータを定量的に第2の記憶手段に転送するため、第1の記憶手段の記憶可能な空容量を一定量以上に保持することができる。
請求項7に係る発明によれば、操作手段へ手動転送操作が入力されると、制御手段の手動転送手段が、第1の記憶手段に記憶されている管理ログデータを第2の記憶手段に転送することになるため、必要な管理ログデータを必要なときに第2の記憶手段に転送し記憶することができる。
請求項8に係る発明によれば、制御手段の差分転送手段が、第1の記憶手段に記憶されている管理ログデータから第2の記憶手段に記憶されていない差分の管理ログデータのみを第2の記憶手段に転送するため、第2の記憶手段に転送される管理ログデータの重複を避けることができ、第2の記憶手段の記憶容量を有効に使用することができる。
請求項9に係る発明によれば、手動転送手段の転送規制手段が、第1の記憶手段に記憶されている管理ログデータの第2の記憶手段への手動転送を許可および規制するため、管理ログデータの不必要な手動転送を規制することができる。よって、管理ログデータを適正に管理することができる。
本発明の一実施形態に係る鍵管理装置等を示すブロック図である。 本発明の一実施形態に係る鍵管理装置等を示す正面図である。
本発明の一実施形態に係る鍵管理装置を図面を参照して以下に説明する。
図1に示す本実施形態に係る鍵管理装置1は、銀行等の金融機関の店舗で使用されるものである。この店舗には、行員あるいは顧客が入金、出金あるいは両替等の現金処理のため使用する複数台の現金処理機2が設置されることになるが、鍵管理装置1は、これら現金処理機2用の図2に示す鍵3を管理するものである。
図2に示すように、鍵管理装置1は、鍵3を着脱可能に保持するもので、装置本体10と、装置本体10に対して着脱可能に設けられたコンパクトフラッシュ(登録商標)カードメモリやUSBメモリ等の別体メモリ(第2の記憶手段)11とで構成されている。
装置本体10は、担当者による暗証番号等の入力操作がなされるテンキー等を含む操作部(手動転送手段)15と、日時、操作状況、アラーム情報およびガイダンス等を表示する表示部16と、IDカード(使用者特定手段)17を走査することにより、このIDカード17に記憶された使用者識別情報等を読み取るカードリーダ(使用者特定手段)18と、それぞれが一対一で対応する鍵3を着脱可能に保持する多数の鍵保持部(鍵管理手段)19と、必要な情報を紙面に印字可能なプリンタ部20とを有している。IDカード17に記憶された使用者識別情報は、各担当者毎に個別に準備された他との識別のための識別情報となっている。
また、装置本体10は、図1に示すように、上記した操作部15、表示部16、カードリーダ18、鍵保持部19およびプリンタ部20に接続される制御部(使用者特定手段,制御手段,定期転送手段,定量転送手段,手動転送手段,差分転送手段,転送規制手段)21と、制御プログラム等が記憶されるROM22と、制御部21の制御指令に基づいて、鍵保持部19による鍵3の管理に係る管理ログデータを含む記憶データを記憶する着脱不可な内蔵のRAM(第1の記憶手段)23と、鍵管理装置1においてRAM23とは別に設けられた別体メモリ11を着脱可能に収容する図2に示すメモリ収容部24とを有している。
図2に示すように、鍵3は、鍵本体25とこれに連結されたキーホルダ26とを有しており、キーホルダ26には、鍵3を他と識別するための個別の鍵識別情報が記憶されたIDチップ27が埋設されている。鍵3は、主に現金処理機2の主電源のオン・オフを切り換える操作鍵であるが、現金処理機2の現金カセット着脱時に開かれる扉開閉用の鍵等も含まれている。
鍵管理装置1の鍵保持部19は、それぞれが、一対一で対応する一つの鍵3のキーホルダ26のみをロック状態で保持するキーホルダ装着部30と、同じ鍵保持部19を構成するキーホルダ装着部30のロック状態を解除する際に押圧される取外ボタン31と、点灯および点滅可能なランプ32とを有している。
キーホルダ装着部30は、キーホルダ26が挿入されるとIDチップ27から鍵識別情報を読み取って制御部21に送信することになり、制御部21はこの鍵識別情報と送信元のキーホルダ装着部30とが対応する場合にこのキーホルダ装着部30にロック信号(制御指令)を出力し、このロック信号を受けてキーホルダ装着部30がキーホルダ26をロックし取り出し禁止状態とすることになる。
また、キーホルダ装着部30は、制御部21からロック解除信号(制御指令)が入力されている取り出し許可状態にあるとき、取外ボタン31が操作されるとキーホルダ26のロックを解除する。つまり、キーホルダ装着部30は、制御部21のロック信号およびロック解除信号に基づいて、保管している鍵3を、取り出し許可状態および取り出し禁止状態とする。
メモリ収容部24は、別体メモリ11が着脱自在に装着される装着部35と、ヒンジ軸36aを中心に回動することで、装着部35に装着された別体メモリ11を着脱不可に覆う揺動開閉可能なカバー36と、カバー36を別体メモリ11を覆う閉状態でロックするカバーロック部(着脱規制手段)37とを有している。
カバーロック部37は、別体の鍵(着脱規制手段)38によってロックおよびロック解除がなされる機械式のシリンダ錠である。よって、これらカバーロック部37および鍵38が別体メモリ11の着脱を許可および規制する。なお、別体メモリ11は、装着部35に装着された状態で制御部21と通信可能に接続されることになる。なお、機械式のシリンダ錠ではなく、IDカードの走査でロックが解除される電磁ロック式のロック機構を用いても良い。
鍵管理装置1のRAM23は、鍵3の持ち出しおよび返却に係るデータ等を記憶する。また、RAM23には、すべての鍵保持部19で保持する鍵3の鍵識別情報と、取扱可能なすべてのIDカード17の使用者識別情報とが記憶されており、さらに、使用者識別情報毎にランク分けされて持ち出し可能な鍵3の鍵識別情報が記憶されている。ここで、ランク分けの場合、例えば、一般職、窓口職、後方職、管理職等に分けられており、それぞれのランク毎に取り出し可能な鍵3の鍵識別情報が関連付けして記憶されている。また、同じランクであっても担当者毎に持ち出し可能な鍵3が異なる場合には、各使用者識別情報毎に取り出し可能な鍵識別情報が関連付けして記憶されている。さらには、取り出しに上職の承認が必要な鍵3の鍵識別情報も記憶されている。
担当者が鍵3を持ち出す場合には、まず、カードリーダ18でIDカード17を走査するとともに、鍵3の持ち出し許可のために設定された暗証番号を操作部15に入力する。すると、カードリーダ18は、IDカード17を介して入力された使用者識別情報および入力された暗証番号を制御部21に送信することになり、制御部21は、RAM23に予め記憶された登録データと照合することで、入力された使用者識別情報および暗証番号が適正であるか否か、つまり、入力された使用者識別情報および暗証番号がRAM23に記憶されたマスタデータと一致し使用者が適正な使用者識別情報を有する適正な使用者であるか、入力された使用者識別情報および暗証番号の少なくとも一方がRAM23に記憶されたマスタデータと不一致であり使用者が適正な使用者識別情報を持たない不適正な使用者であるかを特定する。なお、暗証番号の入力にかえて指紋認証等の生体認証を行うようにしても良い。
そして、制御部21は、この特定結果に基づいて、鍵3の貸し出しの可否を判定する。つまり、制御部21は、入力された使用者識別情報および暗証番号が適正である場合に、この使用者識別情報に対して持ち出し可能な鍵識別情報を有する鍵3を保持した鍵保持部19を取り出し許可状態としてランプ32を点灯させる。他方、入力された使用者識別情報および暗証番号の少なくとも一方が不適正である場合に、鍵3を保持した鍵保持部19を取り出し禁止状態として、ランプ32を点灯させることはなく、当然後述のロック解除信号を出力することもない。
上記のようにランプ32が点灯した取り出し許可状態の鍵保持部19の取出ボタン31が担当者によって操作されると、制御部21はこの鍵保持部19のキーホルダ装着部30にロック解除信号を出力してそのロック状態を解除して鍵3を取り外し可能とするとともに、この鍵3の取り出しに際して読み取ったIDカード17の使用者識別情報と、この使用者識別情報を有する使用者の氏名と、この鍵3の鍵識別情報と、取出ボタン31が押された持ち出し時刻(日時)と、鍵3が持ち出し中であることを示す持出中情報と、返却時刻(日時。この時点では未返却であるためデータは空欄とされる)とを含む持出返却状況データを含む書込信号(制御指令)をRAM23に出力することになり、RAM23はこの書込信号に基づいて持出返却状況データを記憶する。そして、キーホルダ装着部30のロック状態が解除されることにより担当者が鍵保持部19から鍵3を取り出すことになる。
また、使用者が鍵3を返却する場合には、鍵3のキーホルダ26を一対一で対応する一つの鍵保持部19のキーホルダ装着部30に挿入する。すると、制御部21は、このキーホルダ26のIDチップ27から鍵識別情報を読み出し、この鍵識別情報がこの鍵保持部19に一対一で対応している場合のみこの鍵保持部19にロック信号を出力してこの鍵3を持ち出し不可にロックする。それとともに、RAM23に記憶されているこの鍵識別情報を有する最新の持出返却状況データの、鍵3が持ち出し中であったことを示す持出中情報を、鍵3が戻されたことを示す保持中情報に書き換えるとともに、空欄とされていた返却時刻(日時)にこのロックした時刻を書き込む。キーホルダ26のIDチップ27から読み出した鍵識別情報が、装着された鍵保持部19に対応していない場合には、制御部21は、このキーホルダ26をロックせず、ランプ32を点滅させる等して間違いを報知する。なお、この返却に際してもカードリーダ18で適正なIDカード17が走査されたことを条件に上記したキーホルダ装着部30による鍵3のロックを行うようにしても良く、その場合は、この鍵3の返却に際して読み取ったIDカード17の使用者識別情報を持出返却状況データに含んでRAM23に記憶することになる。
鍵管理装置1の制御部21は、RAM23に、鍵3の持ち出し及び返却を含む管理に係る上記した持出返却状況データを、管理ログデータとして時系列的に順次記憶するようになっている。なお、この管理ログデータには、持出返却状況データの他に、鍵管理装置1の電源をオンしたことおよびその日時、鍵管理装置1の電源をオフしたことおよびその日時等も含まれる。
RAM23には、例えば約1カ月分の管理ログデータを十分に記憶可能な記憶エリアが確保されており、RAM23に記憶される管理ログデータは、新しいデータが記憶されると、最も古いデータが消去されるリングバッファ方式で記憶されるようになっている。
そして、本実施形態において、制御部21は、別体メモリ11が装着部35に装着されて通信可能となっていることを条件に、RAM23から、上記した管理ログデータを別体メモリ11に転送可能となっており、別体メモリ11は、転送された管理ログデータを記憶する。なお、別体メモリ11における管理ログデータを記憶する記憶エリアの容量は、RAM23における管理ログデータを記憶する記憶エリアの容量よりも大きくなっている。
ここで、制御部21は、RAM23に記憶された管理ログデータが、リングバッファ方式によって自動消去されてしまう前のタイミングで、別体メモリ11に必ず転送され記憶されるように転送のタイミングが設定されている。その結果、制御部21は、RAM23における管理ログデータを記憶する記憶エリアの容量を超える量の管理ログデータを、別体メモリ11に転送し記憶することになる。
RAM23から管理ログデータを別体メモリ11に転送して記憶するモードには、RAM23に記憶されている管理ログデータを定期的に別体メモリ11に転送する定期転送モードと、RAM23に記憶されている管理ログデータを定量的に別体メモリ11に転送する定量転送モードとがあり、これらのうちのいずれか一方が操作部15を介して設定可能となっている。
そして、定期転送モードが選択設定された状態では、定期的に(例えば金曜日の営業終了後の所定時刻あるいは月曜日の営業開始前の所定時刻に)、制御部21は、RAM23から、上記した管理ログデータを別体メモリ11に転送し記憶するようになっている。このとき、制御部21は、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を行って、RAM23に記憶されている管理ログデータから別体メモリ11に記憶されていない差分の管理ログデータのみを別体メモリ11に転送し記憶する。その際も、管理ログデータを時系列的に並べて別体メモリ11に記憶する。なお、制御部21は、RAM23に記憶されている管理ログデータのうち、別体メモリ11に転送していないデータに未転送の識別を付け、転送済みのデータに転送済みの識別を付けることで、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を行わずに、RAM23に記憶されている管理ログデータのうち未転送のデータのみを別体メモリ11に転送するようにしても良い。
ここで、RAM23はリングバッファ方式で管理ログデータを記憶するものであるため、RAM23から別体メモリ11に転送された管理ログデータをRAM23から消去する必要はないが、RAM23から別体メモリ11に転送された管理ログデータを制御部21がRAM23から自動的に消去しても良く、その場合、転送と転送との間の期間の管理ログデータを記憶できる容量の記憶エリアをRAM23が持っていれば良いことになる。
また、定量転送モードが選択設定された状態では、制御部21は、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を、定期的に行うとともに、RAM23に記憶されている管理ログデータから別体メモリ11に記憶されていない差分の管理ログデータが所定量になると、RAM23に記憶されている管理ログデータから別体メモリ11に記憶されていない差分の管理ログデータのみを別体メモリ11に転送し記憶する。その際も、管理ログデータを時系列的に並べて別体メモリ11に記憶する。なお、この場合も、制御部21は、RAM23に記憶されている管理ログデータのうち、別体メモリ11に転送していないデータに未転送の識別を付け、転送済みのデータに転送済みの識別を付けることで、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を行わずに、RAM23に記憶されている管理ログデータのうち未転送のデータのみを別体メモリ11に転送するようにできる。また、この場合も、RAM23から別体メモリ11に転送された管理ログデータを制御部21がRAM23から自動的に消去でき、その場合、転送と転送との間の所定量の管理ログデータを記憶できる容量の記憶エリアをRAM23が持っていれば良いことになる。
定期転送モードおよび定量転送モードのいずれが選択設定された状態であっても、操作部15へ手動転送操作が入力されると、制御部21は、RAM23に記憶されている管理ログデータを別体メモリ11に転送可能となっている。
つまり、操作部15へ手動転送操作の受付入力がなされ、カードリーダ18にIDカード17が走査されるとともに、暗証番号が操作部15に入力されると、カードリーダ18が、IDカード17を介して入力された使用者識別情報および入力された暗証番号を制御部21に送信する。すると、制御部21は、RAM23に記憶されたマスタデータと照合することで、入力された使用者識別情報および暗証番号に手動転送操作が許可されているか否か、つまり、入力された使用者識別情報および暗証番号がRAM23に記憶された、手動転送操作が許可されているマスタデータと一致するか否かを判定し、入力された使用者識別情報および暗証番号がRAM23に記憶された、手動転送操作が許可されているマスタデータと一致する場合、手動転送操作を許可する一方、手動転送操作が許可されているマスタデータと一致しない場合、手動転送操作を規制して、表示部16に手動転送操作不可である旨を表示させる。
手動転送操作を許可した場合、制御部21は、転送する管理ログデータの日付期間(例えば開始年月日〜終了年月日)の入力を促す表示を表示部16に表示させる。操作部15に日付期間が入力されると、制御部21は、RAM23から、指定された日付期間の管理ログデータを別体メモリ11に転送し記憶するようになっている。このときも、制御部21は、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を行うとともに、上記日付期間の管理ログデータに、RAM23に記憶されている管理ログデータから別体メモリ11に記憶されていない差分の管理ログデータが含まれている場合に限り、この差分の管理ログデータのみを別体メモリ11に転送し記憶する。その際も、管理ログデータを時系列的に並べて別体メモリ11に記憶する。なお、この場合も、制御部21は、RAM23に記憶されている管理ログデータのうち、別体メモリ11に転送していないデータに未転送の識別を付け、転送済みのデータに転送済みの識別を付けることで、RAM23に記憶されている管理ログデータと別体メモリ11に記憶されている管理ログデータとの比較を行わずに、RAM23に記憶されている管理ログデータのうち、指定された日付期間の未転送のデータのみを別体メモリ11に転送するようにできる。また、この場合も、RAM23から別体メモリ11に転送された管理ログデータを制御部21がRAM23から自動的に消去できる。
カードリーダ18で適正なIDカード17が走査され操作部15に適正な暗証番号が入力された条件下で、操作部15へ表示操作入力が行われると、制御部21は、RAM23および別体メモリ11に記憶されたすべての管理ログデータを、時系列的に並べ日付毎に分類した所定の書式で表示部16に表示させる。また、この状態で、操作部15への印字操作入力が行われると、制御部21は、RAM23および別体メモリ11に記憶されたすべての管理ログデータを、時系列的に並べ日付毎に分類した所定の書式でプリンタ部20により用紙に印字させる。ここで、操作部15で指定された期間の管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能であり、操作部15で指定された使用者識別情報を有する管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能であり、操作部15で指定された鍵識別情報を有する管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能である。
上記のメモリ収容部24のカバー36を開くための鍵38は、管理者が所持を許可されているものであり、管理者が鍵38でカバーロック部37のロックを解除してカバー36を開くと、別体メモリ11が露出して装置本体10から取り外し可能となる。ここで、別体メモリ11には、管理ログデータとともに図1に示す外部の汎用PC(管理手段)50による管理ログデータの解析を可能とする解析プログラム(解析手段,解析規制手段)が記憶されている。
よって、別体メモリ11を通信可能に装着させる装着部51が設けられ、操作部52、記憶部53、制御部54および表示部55を有する汎用PC50と、プリンタ57とがあれば、管理ログデータの解析および出力が可能となる。
つまり、管理者が装置本体10から取り外した別体メモリ11を、この汎用PC50の装着部51に装着して、解析プログラムの実行操作を入力すると、制御部54が別体メモリ11に記憶された解析プログラムを記憶部53に記憶することになる。そして、この解析プログラムを立ち上げ、その初期に、操作部52を介して所定のパスワードが入力されると、解析プログラムが、別体メモリ11に記憶されたすべての管理ログデータを、記憶部53に記憶するとともに、解析可能となるように、鍵管理装置1の表示部16と同様の、時系列的に並べ日付毎に分類した書式で、表示部55に表示することになる。また、この状態で、操作部52への印字操作入力が行われると、解析プログラムは、記憶部53に記憶された管理ログデータを、時系列的に並べ日付毎に分類した所定の書式でプリンタ57により用紙に印字させる。ここで、操作部15で指定された期間の管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能であり、操作部15で指定された使用者識別情報を有する管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能であり、操作部15で指定された鍵識別情報を有する管理ログデータだけを、表示部16に表示させたりプリンタ部20により用紙に印字させることも可能である。
なお、解析プログラムの立ち上げ時に、所定のパスワードが入力されなければ、解析プログラムは以降の動作をせず、管理ログデータを表示部55に表示することもプリンタ57で印字することもない。つまり、解析プログラムは、管理ログデータの解析を許可および規制するようになっている。
また、別体メモリ11には、外部の汎用PC50による、鍵管理装置1のRAM23に記憶する使用者識別情報等の登録データを作成するデータ作成プログラムも記憶されている。管理者が別体メモリ11をこの汎用PC50の装着部51に装着すると、制御部54が別体メモリ11に記憶されたデータ作成プログラムを記憶部53に記憶することになり、このデータ作成プログラムを立ち上げ、その初期に、操作部52を介して所定のパスワードが入力されると、データ作成プログラムが、操作部52への入力に基づいて登録データを作成することになり、この登録データを制御部52が装着部51に装着された別体メモリ11に登録することになる。この登録データが記憶された別体メモリ11を汎用PC50から外して、鍵管理装置1の装置本体10に装着すると、操作部15への操作に基づいて、この登録データを装置本体10の制御部21が読み出してRAM23の該当する登録データと入れ替えることになる。
なお、データ作成プログラムの立ち上げ時に、所定のパスワードが入力されなければ、データ作成プログラムは以降の動作をせず、登録データを作成することもない。
以上に述べた本実施形態の鍵管理装置1によれば、制御部21が、RAM23から鍵3の管理に係る管理ログデータを、RAM23とは別に設けられた別体メモリ11に転送すると、別体メモリ11がこの管理ログデータを記憶することになる。このように、RAM23とは別に設けられた着脱可能な別体メモリ11に管理ログデータを記憶することができるため、顧客へ販売した後に顧客要望によって記憶データのデータ量が多くなる場合であっても、データ量に応じた記憶容量を有する着脱可能な別体メモリ11を取り付ければ良く、容易に対応可能となる。また、別体メモリ11が、その解析プログラムによって、外部の汎用PC50による管理ログデータの解析を可能とするため、別体メモリ11に記憶された管理ログデータを、不特定の外部の汎用PC50で容易に解析することができる。
また、外部の汎用PC50によって別体メモリ11に登録データを登録すると、この登録データを制御部21が読み出すことができるため、外部の汎用PC50により作成した登録データを制御部21が鍵管理装置1のRAM23に記憶して使用することができる。
また、カバーロック部37および鍵38が、別体メモリ11の着脱を許可および規制するため、別体メモリ11の不必要な着脱を規制することができる。よって、別体メモリ11を適正に管理することができる。つまり、別体メモリ11は鍵38を所持する管理者のみが着脱できることになるため、そのセキュリティを高めることができる。
また、解析プログラムが、適正なパスワード入力の有無で、管理ログデータの解析を許可および規制するため、管理ログデータの外部の汎用PC50を用いた不必要な解析を規制することができる。よって、管理ログデータを適正に管理することができる。つまり、管理ログデータは管理者のみが解析結果を確認できるようにセキュリティを高めることができる。
また、定期転送モードが選択されている場合、制御部21が、RAM23に記憶されている管理ログデータを、定期的に別体メモリ11に転送することになるため、自動で管理ログデータを転送することができ、転送を意識させることなく転送忘れを防止することができる。しかも、管理ログデータを定期的に別体メモリ11に転送するため、別体メモリ11の管理ログデータを解析する場合に期間毎に解析でき、解析作業が容易となる。
また、定量転送モードが選択されている場合、制御部21が、RAM23に記憶されている管理ログデータを、定量的に別体メモリ11に転送することになるため、自動で管理ログデータを転送することができ、転送を意識させることなく転送忘れを防止することができる。しかも、管理ログデータを定量的に別体メモリ11に転送するため、転送データを自動消去することによりRAM23の記憶可能な空容量を一定量以上に保持することができる。特に、転送が、転送元データを消去しないコピー転送ではなく、転送元データを消去する移動転送の場合に有効である。
また、操作部15へ手動転送操作が入力されると、制御部21が、RAM23に記憶されている管理ログデータを別体メモリ11に転送することになるため、必要な管理ログデータを必要なときに別体メモリ11に転送し記憶することができる。つまり、RAM23に記憶されている管理ログデータを、定期的あるいは定量的に別体メモリ11に転送する場合に、例えば、確認したい当日の管理ログデータが別体メモリ11に記憶されていない状態が生じうるが、このような場合に、確認したい当日の管理ログデータを別体メモリ11に記憶することができる。
また、制御部21が、RAM23に記憶されている管理ログデータから別体メモリ11に記憶されていない差分の管理ログデータのみを別体メモリ11に転送するため、別体メモリ11に転送される管理ログデータの重複を避けることができ、別体メモリ11の記憶容量を有効に使用することができ、管理ログデータを効率良く記憶することができる。
また、制御部21が、RAM23に記憶されている管理ログデータの別体メモリ11への手動転送を、適正なパスワード入力の有無で、許可および規制するため、管理ログデータの不必要な手動転送を規制することができる。よって、管理ログデータを適正に管理することができる。つまり、管理ログデータは管理者のみが手動転送できるようにセキュリティを高めることができる。
1 鍵管理装置
3 鍵
10 装置本体
11 別体メモリ(第2の記憶手段)
15 操作部(手動転送手段)
17 IDカード(使用者特定手段)
18 カードリーダ(使用者特定手段)
19 鍵保持部(鍵管理手段)
21 制御部(使用者特定手段,制御手段,定期転送手段,定量転送手段,手動転送手段,差分転送手段,転送規制手段)
23 RAM(第1の記憶手段)
37 カバーロック部(着脱規制手段)
38 鍵(着脱規制手段)
50 汎用PC(管理手段)

Claims (9)

  1. 入力された識別情報に基づいて使用者を特定する使用者特定手段と、
    該使用者特定手段の特定結果に基づいて鍵の貸し出しの可否を判定する制御手段と、
    該制御手段の制御指令に基づいて、保管している鍵を取り出し許可状態および取り出し禁止状態とする鍵管理手段と、
    前記制御手段の制御指令に基づいて、前記鍵管理手段による鍵の管理に係る管理ログデータを記憶する第1の記憶手段とを備えた鍵管理装置であって、
    前記第1の記憶手段とは別に設けられた着脱可能な第2の記憶手段を備え、
    前記制御手段は、前記第1の記憶手段から前記管理ログデータを前記第2の記憶手段に転送可能であり、
    前記第2の記憶手段は、転送された前記管理ログデータを記憶可能であるとともに、外部の管理手段による前記管理ログデータの解析を可能とする解析手段を有することを特徴とする鍵管理装置。
  2. 前記第2の記憶手段には、前記外部の管理手段によって登録されるとともに前記制御手段によって読み出される登録データが記憶可能であることを特徴とする請求項1記載の鍵管理装置。
  3. 前記第2の記憶手段の着脱を許可および規制する着脱規制手段を有することを特徴とする請求項1または2記載の鍵管理装置。
  4. 前記解析手段は、前記管理ログデータの解析を許可および規制する解析規制手段を有することを特徴とする請求項1乃至3のいずれか一項記載の鍵管理装置。
  5. 前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータを、定期的に前記第2の記憶手段に転送する定期転送手段を有することを特徴とする請求項1乃至4のいずれか一項記載の鍵管理装置。
  6. 前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータを、定量的に前記第2の記憶手段に転送する定量転送手段を有することを特徴とする請求項1乃至5のいずれか一項記載の鍵管理装置。
  7. 前記制御手段は、操作手段へ手動転送操作が入力されると、前記第1の記憶手段に記憶されている前記管理ログデータを前記第2の記憶手段に転送する手動転送手段を有することを特徴とする請求項1乃至6のいずれか一項記載の鍵管理装置。
  8. 前記制御手段は、前記第1の記憶手段に記憶されている前記管理ログデータから前記第2の記憶手段に記憶されていない差分の前記管理ログデータのみを前記第2の記憶手段に転送する差分転送手段を有することを特徴とする5乃至7のいずれか一項記載の鍵管理装置。
  9. 前記手動転送手段は、前記第1の記憶手段に記憶されている前記管理ログデータの前記第2の記憶手段への転送を許可および規制する転送規制手段を有することを特徴とする請求項7記載の鍵管理装置。
JP2010127934A 2010-06-03 2010-06-03 鍵管理装置 Active JP5412377B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010127934A JP5412377B2 (ja) 2010-06-03 2010-06-03 鍵管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010127934A JP5412377B2 (ja) 2010-06-03 2010-06-03 鍵管理装置

Publications (2)

Publication Number Publication Date
JP2011252339A true JP2011252339A (ja) 2011-12-15
JP5412377B2 JP5412377B2 (ja) 2014-02-12

Family

ID=45416459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010127934A Active JP5412377B2 (ja) 2010-06-03 2010-06-03 鍵管理装置

Country Status (1)

Country Link
JP (1) JP5412377B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014129655A (ja) * 2012-12-28 2014-07-10 Fujitsu Ltd 鍵管理システム、方法及びプログラム
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP2018109894A (ja) * 2017-01-05 2018-07-12 キヤノン株式会社 画像形成装置、画像形成システム、制御方法及びプログラム
JP2020023876A (ja) * 2013-02-15 2020-02-13 キーカフェ インク. 鍵交換の管理のための方法及びシステム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0742422A (ja) * 1993-07-27 1995-02-10 Matsushita Electric Works Ltd 操作/動作履歴保持機能を備えた鍵管理保管装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0742422A (ja) * 1993-07-27 1995-02-10 Matsushita Electric Works Ltd 操作/動作履歴保持機能を備えた鍵管理保管装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP2014129655A (ja) * 2012-12-28 2014-07-10 Fujitsu Ltd 鍵管理システム、方法及びプログラム
JP2020023876A (ja) * 2013-02-15 2020-02-13 キーカフェ インク. 鍵交換の管理のための方法及びシステム
JP2018109894A (ja) * 2017-01-05 2018-07-12 キヤノン株式会社 画像形成装置、画像形成システム、制御方法及びプログラム

Also Published As

Publication number Publication date
JP5412377B2 (ja) 2014-02-12

Similar Documents

Publication Publication Date Title
JP4755448B2 (ja) 自動取引装置
EP0994434A1 (en) Method and device for identifying qualified voter
JP5412377B2 (ja) 鍵管理装置
JP5042099B2 (ja) 鍵管理機システム
JP2008223426A (ja) 重要物管理装置
JP6826946B2 (ja) 重要物管理装置
JP5873360B2 (ja) 外部記憶媒体管理装置
JP4823827B2 (ja) 鍵管理システム
JP2002030836A (ja) 鍵管理装置
JP4909579B2 (ja) 遊技店舗内現金管理システム
JP6802004B2 (ja) 鍵管理装置、鍵管理システム及び鍵管理方法
JP2001243517A (ja) Idカードによる自動取引装置の管理方法
JP6541860B2 (ja) 鍵管理装置
JP2013194428A (ja) 鍵管理装置および鍵管理システム
JP7161951B2 (ja) 鍵管理機、鍵管理システムおよび鍵管理方法
JP6366204B2 (ja) 鍵管理装置および鍵管理システム
JP7046647B2 (ja) 鍵管理装置、鍵管理システム及び鍵管理方法
JP2007218049A (ja) 鍵及び該鍵により解錠又は施錠される現金入出金装置
JP7161952B2 (ja) 鍵管理機、鍵管理システムおよび鍵管理方法
JP6980890B2 (ja) 鍵管理装置及び鍵管理システム
JP7432025B2 (ja) 鍵管理機
JP5423857B2 (ja) 機器、装置およびプログラム
JP7230157B2 (ja) 鍵管理装置
JPH11102459A (ja) 自動取引装置のセキュリティ管理システム
JP2022174809A (ja) 鍵管理装置、鍵管理システムおよび鍵管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Ref document number: 5412377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250